modelo de segurança para ambientes cooperativos
DESCRIPTION
Modelo de Segurança para Ambientes Cooperativos. Exemplo de um Laboratório O desafio do ambiente cooperativo A complexidade das conexões Exemplos de Filtragem Manipulação da Complexidade das Regras de Filtragem Integrando Tecnologias – Firewall Cooperativo Níveis Hierárquicos de Defesa. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/1.jpg)
Modelo de Segurança para Ambientes Cooperativos
Exemplo de um LaboratórioO desafio do ambiente cooperativo
A complexidade das conexõesExemplos de Filtragem
Manipulação da Complexidade das Regras de FiltragemIntegrando Tecnologias – Firewall Cooperativo
Níveis Hierárquicos de Defesa
![Page 2: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/2.jpg)
Um Laboratório de Administração e Segurança
• Apesar de não ser um ambiente cooperativo ... ...
• O exemplo ilustra as diferentes variáveis envolvidas na definição e implementação da política de segurança no Firewall.
![Page 3: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/3.jpg)
Arquitetura utilizada pelo Lab
![Page 4: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/4.jpg)
Componentes da Arquitetura
• Barreira 1 = Filtro de Pacotes
• Barreira 2 = Proxy dos serviços a serem acessados pelos usuários da rede interna.
• O Proxy protege a rede interna contra tentativas de conexões indevidas e as regras de filtragem são aplicadas na Barreira 1.
![Page 5: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/5.jpg)
Definição dos Serviços de Rede
• Serviços oferecidos pelo Lab para usuários externos: HTTP, FTP, SSL, DNS, SSH, SMTP.
• Serviços utilizados pelos usuários do Lab: HTTP, FTP, SSL, DNS, SSH, SMTP.
• Os serviços externos são acessados pelos usuários do Lab por meio do Proxies, sendo um diferente para cada serviço.
![Page 6: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/6.jpg)
Definição dos Serviços de Rede
• A rede DMZ, que aloca os serviços oferecidos pelo Lab, está entre o Filtro de Pacotes (Barreira 1) e os Proxies (Barreira 2).
• A política de segurança geral definida para as regras de filtragem foi liberar o acesso somente aos serviços explicitamente permitidos e negar todos os outros serviços.
![Page 7: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/7.jpg)
Definição dos Serviços de Rede
• Garante maior nível de segurança, diante da complexidade dos serviços e o número cada vez maior.
• Extremamente inviável, negar todos os serviços que não são permitidos.
![Page 8: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/8.jpg)
Regras para Canais de Conexão
Por causa da Tecnologia de Pacotes ...
• Canal de requisição a partir dos usuários internos.• Canal de resposta das requisições dos usuários
internos.• Canal de requisição dos serviços providos pelo Lab
a partir da Internet.• Canal de resposta dos serviços requisitados pelos
usuários da Internet.
![Page 9: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/9.jpg)
Canais Usuários Internos
![Page 10: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/10.jpg)
Canais utilizados pelos usuários vindo da Internet
![Page 11: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/11.jpg)
Manipulação da complexidade das regras de filtragem
• A complexidade cresce em ambientes cooperativos.
• O seu gerenciamento se torna importante no sentido de minimizar os erros na criação e impelmentação dessas regras
![Page 12: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/12.jpg)
Manipulação da complexidade das regras de filtragem
• Em ambientes cooperativos:
• Fator desempenho: o número de regras de filtragem que deve ser verificado para cada pacote é muito grande.
![Page 13: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/13.jpg)
IPTables
• Um dos sistemas de filtragem que tenta resolver esses problemas:
• IPTables estabelece as regras para firewall.
![Page 14: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/14.jpg)
IPTables
![Page 15: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/15.jpg)
Netfilter = Firewall
• Netfilter manipula pacotes.
![Page 16: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/16.jpg)
IPTables no Ambiente Cooperativo
![Page 17: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/17.jpg)
Integrando Tecnologias
• Firewall + ... ...
• VPN + IDS + PKI
• Firewall cooperativo tem como objetivo apresentar uma arquitetura que inclui essas tecnologias de segurança.
• Como pode ser constituído o “muro” das organizações em um ambiente cooperativo.
![Page 18: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/18.jpg)
O Muro ... Ambiente Cooperativo
![Page 19: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/19.jpg)
Integração de Tecnologias de Segurança
• Criptografia • Firewall• DMZ• VPN• PKI• SSL• IPSec• IDS• NAT
![Page 20: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/20.jpg)
Arquitetura Firewall Cooperativo
![Page 21: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/21.jpg)
Firewall Cooperativo
• Tem como objetivo fazer a administração da segurança do ambiente cooperativo, ao integrar e posicionar tecnologias específicas para a proteção do ambiente.
• Auxilia na definição da estratégia de defesa da organização.
![Page 22: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/22.jpg)
VPN no Firewall Cooperativo
• A VPN deve atuar em conjunto com a CA (PKI), juntamente para fazerem a autenticação dos usuários que podem acessar recursos da rede interna.
• Garantir o sigilo das informações trocadas com outros elementos do ambiente.
![Page 23: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/23.jpg)
VPN no Firewall Cooperativo
• Recursos públicos disponibilizados para acesso via Internet: localização na DMZ-1.
• Recursos privados disponibilizados para acesso via Internet : localização na DMZ-2.
• Recursos internos acessados via VPN: localização na rede interna.
![Page 24: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/24.jpg)
Níveis Hierárquicos de Defesa
• Para facilitar o desenvolvimento, a implementação e o gerenciamento de segurança de todas as conexões em um ambiente cooperativo.
• Auxilia na definição das proteções para os três tipos de recursos (públicos, privados e internos).
![Page 25: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/25.jpg)
Firewall Cooperativo
• É uma arquitetura de segurança que, em conjunto com esses cinco níveis, ajuda a facilitar a definição e a implementação das medidas de segurança necessárias.
![Page 26: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/26.jpg)
5 Níveis Hierárquicos de Defesa
![Page 27: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/27.jpg)
Ações de Cada Nível
![Page 28: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/28.jpg)
Primeiro Nível Hierárquico de Defesa
![Page 29: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/29.jpg)
Primeiro Nível Hierárquico de Defesa
• Filtragem de pacotes TCP-IP.• Todas as conexões passam por essa linha de
defesa.• Permitidos somente os pacotes para serviços
públicos disponíveis na DMZ-1.• Permitidos os canais de respostas dos serviços
disponíveis a usuários internos.• Nível que protege contra vários ataques usando
os protocolos TCP-IP.
![Page 30: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/30.jpg)
Segundo Nível Hierárquico de Defesa
![Page 31: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/31.jpg)
Segundo Nível Hierárquico de Defesa
• Autenticação dos usuários que acessam os serviços públicos localizados na DMZ-1.
• Comunicação entre um servidor Web na DMZ-1 com o BD na DMZ-2.
![Page 32: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/32.jpg)
Terceiro Nível Hierárquico de Defesa
![Page 33: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/33.jpg)
Terceiro Nível Hierárquico de Defesa
• Trata a porta de entrada da rede interna.
• Regras de acesso para a DMZ-2.
• Regras de acesso para a rede interna da organização.
![Page 34: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/34.jpg)
Quarto Nível Hierárquico de Defesa
![Page 35: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/35.jpg)
Quarto Nível Hierárquico de Defesa
• Autenticação dos usuários para ao acesso aos serviços e às informações internas da organização.
• Usuários que estão fisicamente na organização.
![Page 36: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/36.jpg)
Quinto Nível Hierárquico de Defesa
![Page 37: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/37.jpg)
Quinto Nível Hierárquico de Defesa
• Controle do acesso do usuários que estão nas divisões da empresa e acessando a rede interna.
• Pode ser considerado como um firewall interno, com a adição de IDS e de alguma CA interna.
![Page 38: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/38.jpg)
Níveis Hierárquicos
• Recursos públicos: primeiro nível.
• Recursos privados: segundo nível.
• Recursos internos: primeiro, terceiro, quarto e quinto níveis.
![Page 39: Modelo de Segurança para Ambientes Cooperativos](https://reader034.vdocuments.com.br/reader034/viewer/2022051214/5681335b550346895d9a727d/html5/thumbnails/39.jpg)
Arquitetura e Equipamentos Lab